![]() |
mssql и sql-inj Как защитить?!
Наверно после прочтения заголовка у вас сложилось впечатление, что я тупой и не пользуюсь поиском. Но я скажу чесно искал НО есть одно но.
Обрабатывать переменные которые идут в запрос функцией addslashes() не катит. Дело в том что даже если к MS SQL идет вот такой запрос. Код:
SELECT * FROM some_table where name='test\'' |
почитай https://forum.antichat.ru/thread58597.html и всё станет ясно...
|
Причем здесь magic_quotes_gpc.
Ты непонял вопроса. Даже при Экранирование кавычки MS SQL выдает ошибку. Могу даже показать что он пишет. UPD Код:
SELECT * FROM table WHERE account='test\'' |
А.. ты про MSSQL, глянь тут http://vingrad.ru/blogs/sabrog/2007/12/29/sql-injection-kak-to-vse-neodnoznachno/ тогда...
Цитата:
|
Спасибо большое. В жизне не подумал бы о том чтобы экранировать кавычку надо перед ней поставить еще одну.
Просто зачет мелкомягким. |
| Время: 14:16 |